对某骗子网站的渗透测试
2023-2-24 09:10:59 Author: 编码安全研究(查看原文) 阅读量:18 收藏

是事出起因,是因为有人找我破解这个软件,顺势就看了下
官网:http://www.xxx.com/

竟然是有登录框,那我就用抓包来分析下

可以看到数据是直接连的115.28.19.219的3306端口,所以初步判断数据包里一定夹杂着数据库的账号密码

进过分析,qdm163903329是数据库连接的账号,同时,数据包内并没有数据库连接密码(推荐用wireshark分析)
竟然有账号却没有密码,所以认为密码应该在软件本身或者在目录下某个配置文件中
 把软件拖进IDA进行分析
因为数据库账号和密码理应在一起写入内存,所以在IDA中搜索字符串qdm163903329

所以,连接密码是xzl5629236

连接数据库
再通过刚才的语句发现

查找的表是qfrj_xiaogui这个

拖到最下面可以看到,我们刚注册的zxc1233的账号及密码
------------------------------------------------------
登录软件后,发现一个上传图片的功能
随便找个图片上传并抓包,发现请求了一个上传文件

http://www.xxx.com/sc/

 经过测试后发现,是上传格式白名单

可以先上传一个图片,然后修改filename中的后缀就行

注:如有侵权请联系删除

   学习更多技术,关注我:   

觉得文章不错给点个‘再看’吧。

文章来源: http://mp.weixin.qq.com/s?__biz=Mzg2NDY1MDc2Mg==&mid=2247501179&idx=1&sn=4607e9d96fcc8892fea465c7e8d05fa4&chksm=ce64961ef9131f08af43c8abc3c703f968410d566a60d95f6c8666d813d93c65e96beb6d6e41#rd
如有侵权请联系:admin#unsafe.sh